QCM Sécurité informatique – Partie 5

QCM en réseau informatique avec la la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Ainsi vous trouverez des questions sur CCNA, TCP/IP, Protocoles, Questions d’adressage IP, Modèle OSI et plus. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
 
 

1. Lequel des éléments suivants est considéré comme un élément de la sécurité informatique?

A Sécurité des réseaux

B Sécurité opérationnelle

C Sécurité des applications

D Tous les réponses sont correctes

D
La sécurité opérationnelle est un processus que les organisations mettent en œuvre pour éviter que des informations sensibles ne tombent entre de mauvaises mains.
2. Pourquoi utilise-t-on le temps de réponse et le temps de transmission ?

A Pour mesurer la fiabilité

B Pour mesurer la sécurité

C Pour mesurer la longévité

D Pour mesurer les performances

C
La latence d’un réseau, le temps de réponse et le temps de transmission sont des concepts connexes souvent utilisés pour décrire les performances d’un réseau. Cependant, ils ont chacun une signification légèrement différente et sont utilisés pour mesurer différents aspects de la performance d’un réseau.
3. Qu’est-ce qui est transformé à l’aide d’algorithmes de chiffrement ?

A Texte scalaire

B Texte complexe

C Texte en clair

D Aucune de ces réponses

C
Les algorithmes de chiffrement, sont des systèmes permettant de chiffrer et de déchiffrer des données. Un algorithme de chiffrement convertit le message original, appelé texte en clair, en texte chiffré à l’aide d’une clé qui détermine la manière de procéder.
 
 

4. Identifiez le logiciel malveillant qui ne se réplique pas ou ne se clone pas par le biais d’une infection ?

A Trojans (Cheval de Troie)

B Vers

C Rootkits

D Virus

A
Contrairement aux virus, les chevaux de Troie ne se reproduisent pas, mais ils peuvent être tout aussi destructeurs. Les chevaux de Troie ouvrent également une porte dérobée sur votre ordinateur, donnant des ordres à des acteurs malveillants ou permettant à des utilisateurs/programmes malveillants d’accéder à votre système. Cela entraîne le vol d’informations confidentielles et personnelles.
5. Choisir les caractéristiques qui violent la cybersécurité.

A Exploit

B Attaque

C Respect des règles

D Aucune de ces réponses

B
L’attaque viole la cybersécurité.
6. Identifier la forme juridique du piratage informatique.

A Cracking

B Piratage non éthique

C Piratage éthique

D Hacktivism

C
Le piratage éthique est un processus de détection des vulnérabilités dans une application, un système ou l’infrastructure d’une organisation qu’un pirate peut utiliser pour exploiter un individu ou une organisation. Ils utilisent ce processus pour prévenir les cyberattaques et les failles de sécurité en s’introduisant légalement dans les systèmes et en recherchant les points faibles.
 
 

7. Le terme « Malware » signifie ____________

A Multipurpose software

B Malfunctioned software

C Malicious software

D Malfunctioning of security

C
Le terme « Malware » signifie Malicious software.
8. Identifier le cryptage de sécurité le moins fort.

A WEP

B WPA2

C WPA3

D WPA2

A
WEP a révélé que la clé de cryptage de 40 bits utilisée dans WEP était vulnérable et peu sûre. Parmi tous les autres protocoles de sécurité Wi-Fi, le WEP est considéré comme le moins sûr.
9. Identifiez le protocole qui n’est pas sécurisé.

A SFTP

B SSL

C HTTPS

D SMTP

D
SMTP (abréviation de Simple Mail Transfer Protocol) est un protocole standard de transmission des e-mails.
10. Lequel des éléments suivants n’est pas une méthode sécurisée de transfert de courrier ?

A POP3

B SSMTP

C Mail utilisant PGP

D S/MIME

A
POP (Post Office Protocol) est un protocole simple qui récupère le courrier mis à jour et stocké pour vous par le serveur. S/MIME (Secure/Multipurpose Internet Mail Extensions), SSMTP (Secure-Simple Mail Transfer Protocol) et PGP (Pretty Good Privacy) sont des exemples de protocoles et de méthodes permettant de sécuriser les échanges de courrier.
 

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *